• 红米Note 11 Pro / Pro+ MIUI13开发版刷机包

    设备名称 红米Note 11 Pro / Pro+ ROM版本 22.10.12 MIUI版本 13 安卓版本 12.0 版本类型 开发版MIUI 刷包类型 卡刷包

    5
    978
    81B
    2022-10-19
    22
  • 小米10S MIUI13 开发版刷机包

    设备名称 小米10S ROM版本 22.10.14 MIUI版本 13 安卓版本 12.0 版本类型 开发版MIUI 刷包类型 卡刷包

    0
    338
    78B
    2022-10-19
    29
  • 红米Note11T Pro 开发版刷机包

    设备名称 红米Note11T Pro ROM版本 V13.1.22.8.22.DEV MIUI版本 13 安卓版本 12.0 版本类型 开发版MIUI 刷包类型 卡刷包

    5
    1037
    92B
    2022-10-19
    28
  • 红米K50至尊版 MIUI13 开发版刷机包

    设备名称 红米K50至尊版 ROM版本 V13.1.22.10.11.DEV MIUI版本 13 安卓版本 12.0 版本类型 开发版MIUI 刷包类型 卡刷包

    5
    1503
    96B
    2022-10-19
    21
  • 红米K40S MIUI13 开发版刷机包

    设备名称 红米K40S ROM版本 V13.1.22.9.14.DEV MIUI版本 13 安卓版本 12.0 版本类型 开发版MIUI 刷包类型 卡刷包

    0
    515
    93B
    2022-10-19
    31
  • 小米12 Pro MIUI13 开发版刷机包

    ROM版本 V13.1.22.10.11.DEV MIUI版本 13 安卓版本 13.0

    0
    329
    94B
    2022-10-19
    33
  • 红米Note 8 Pro 21.6.9 开发版刷机包

    ROM版本 21.6.9 MIUI版本 12.5 安卓版本 11.0 版本类型 开发版MIUI 开发版更多信息 刷包类型 卡刷包

    0
    176
    72B
    2022-10-19
    21
  • Web安全攻防:渗透测试实战指南 PDF 全书

    目录 第 1 章 渗透测试之信息收集 1 1.1 收集域名信息 1 1.1.1 Whois 查询 1 1.1.2 备案信息查询 2 1.2 收集敏感信息 2 1.3 收集子域名信息 4 1.4 收集常用端口信息 7 1.5 指纹识别 10 1.6 查找真实 IP 11 1.7 收集敏感目录文件 . 14 1.8 社会工程学 15 第 2 章 搭建漏洞环境及实战 17 2.1 在 Linux 系统中安装 LANMP 17 2.2 在 Windows 系统中安装 WAMP 19 2.3 搭建 DVWA 漏洞环境 21 2.4 搭建 SQL 注入平台 23 2.5 搭建 XSS 测试平台 24 第 3 章 常用的渗透测试工具 . 28 3.1 SQLMap 详解 28 3.1.1 安装 SQLMap 28 3.1.2 SQLMap 入门 29 3.1.3 SQLMap 进阶:参数讲解 . 36 3.1.4 SQLMap 自带绕过脚本 tamper 的讲解 40 3.2 Burp Suite 详解 50 3.2.1 Burp Suite 的安装 50 3.2.2 Burp Suite 入门 51 3.2.3 Burp Suite 进阶 55 3.3 Nmap 详解 70 3.3.1 安装 Nmap 71 3.3.2 Nmap 入门 71 3.3.3 Nmap 进阶 83 第 4 章 Web 安全原理剖析 90 4.1 SQL 注入的基础 90 4.1.1 介绍 SQL 注入 90 4.1.2 SQL 注入的原理 90 4.1.3 与 MySQL 注入相关的知识点 91 4.1.4 Union 注入攻击 95 4.1.5 Union 注入代码分析 99 4.1.6 Boolean 注入攻击 99 4.1.7 Boolean 注入代码分析 103 4.1.8 报错注入攻击 104 4.1.9 报错注入代码分析 106 4.2 SQL 注入进阶 107 4.2.1 时间注入攻击 107 4.2.2 时间注入代码分析 109 4.2.3 堆叠查询注入攻击. 110 4.2.4 堆叠查询注入代码分析 112 4.2.5 二次注入攻击 113 4.2.6 二次注入代码分析 114 4.2.7 宽字节注入攻击 116 4.2.8 宽字节注入代码分析 119 4.2.9 cookie 注入攻击 120 4.2.10 cookie 注入代码分析 121 4.2.11 base64 注入攻击 122 4.2.12 base64 注入代码分析 123 4.2.13 XFF 注入攻击 124 4.2.14 XFF 注入代码分析 125 4.3 SQL 注入绕过技术 126 4.3.1 大小写绕过注入 126 4.3.2 双写绕过注入 128 4.3.3 编码绕过注入 129 4.3.4 内联注释绕过注入 131 4.3.5 SQL 注入修复建议 131 4.4 XSS 基础 135 4.4.1 XSS 漏洞介绍 135 4.4.2 XSS 漏洞原理 135 4.4.3 反射性 XSS 攻击 . 137 4.4.4 反射型 XSS 代码分析 138 4.4.5 储存型 XSS 攻击 . 139 4.4.6 储存型 XSS 代码分析 140 4.4.7 DOM 型 XSS 攻击 142 4.4.8 DOM 型 XSS 代码分析 143 4.5 XSS 进阶 144 4.5.1 XSS 常用语句及编码绕过 144 4.5.2 使用 XSS 平台测试 XSS 漏洞 145 4.5.3 XSS 漏洞修复建议 . 148 4.6 CSRF 漏洞 148 4.6.1 介绍 CSRF 漏洞 148 4.6.2 CSRF 漏洞的原理 148 4.6.3 利用 CSRF 漏洞 149 4.6.4 分析 CSRF 漏洞代码 . 151 4.6.5 CSRF 漏洞修复建议 155 4.7 SSRF 漏洞 155 4.7.1 介绍 SSRF 漏洞 155 4.7.2 SSRF 漏洞原理 . 155 4.7.3 SSRF 漏洞利用 156 4.7.4 SSRF 漏洞代码分析 157 4.7.5 SSRF 漏洞修复建议 157 4.8 文件上传 158 4.8.1 介绍文件上传漏洞 158 4.8.2 有关文件上传的知识 158 4.8.3 JS 检测绕过攻击 158 4.8.4 JS 检测绕过攻击分析 160 4.8.5 文件后缀绕过攻击 161 4.8.6 文件后缀绕过代码分析 162 4.8.7 文件类型绕过攻击 . 163 4.8.8 文件类型绕过代码分析 164 4.8.9 文件截断绕过攻击 166 4.8.10 文件截断绕过代码分析 167 4.8.11 竞争条件攻击 169 4.8.12 竞争条件代码分析 169 4.8.13 文件上传修复建议 170 4.9 暴力破解 170 4.9.1 介绍暴力破解漏洞 170 4.9.2 暴力破解漏洞攻击 171 4.9.3 暴力破解漏洞代码分析 172 4.9.4 暴力破解漏洞修复建议 172 4.10 命令执行 173 4.10.1 介绍命令执行漏洞 173 4.10.2 命令执行漏洞攻击 173 4.10.3 命令执行漏洞代码分析 175 4.10.4 命令执行漏洞修复建议 175 4.11 逻辑漏洞挖掘 175 4.11.1 介绍逻辑漏洞 175 4.11.2 越权访问攻击 176 4.11.3 逻辑漏洞:越权访问代码分析 177 4.11.4 越权访问修复建议 179 4.12 XXE 漏洞 179 4.12.1 介绍 XXE 漏洞 179 4.12.2 XXE 漏洞攻击 180 4.12.3 XXE 漏洞代码分析 180 4.12.4 XXE 漏洞修复建议 181 4.13 WAF 的那些事 181 4.13.1 介绍 WAF 181 4.13.2 WAF 判断 182 4.13.3 一些 WAF 的绕过方法 184 第 5 章 Metasploit 技术 188 5.1 Metasploit 简介 188 5.2 Metasploit 基础 190 5.2.1 专业术语 190 5.2.2 渗透攻击步骤 191 5.3 主机扫描 191 5.3.1 使用辅助模块进行端口扫描 191 5.3.2 使用辅助模块进行服务扫描 193 5.3.3 使用 Nmap 扫描 193 5.4 漏洞利用 195 5.5 后渗透攻击:信息收集 199 5.5.1 进程迁移 200 5.5.2 系统命令 201 5.5.3 文件系统命令 208 5.6 后渗透攻击:权限提升 210 5.6.1 利用 WMIC 实战 MS16-032 本地溢出漏洞 211 5.6.2 令牌窃取 216 5.6.3 Hash 攻击 219 5.7 后渗透攻击:移植漏洞利用代码模块 229 5.7.1 MS17-010 漏洞简介、原理及对策 . 229 5.7.2 移植并利用 MS17-010 漏洞利用代码 230 5.8 后渗透攻击:后门 233 5.8.1 操作系统后门 233 5.8.2 Web 后门 237 5.9 内网攻击域渗透测试实例 242 5.9.1 介绍渗透环境 242 5.9.2 提升权限 242 5.9.3 信息收集 245 5.9.4 获取一台服务器的权限 247 5.9.5 PowerShell 寻找域管在线服务器 251 5.9.6 获取域管权限 252 5.9.7 登录域控制 . 254 5.9.8 SMB 爆破内网 257 5.9.9 清理日志 259 第 6 章 PowerShell 攻击指南 261 6.1 PowerShell 技术 261 6.1.1 PowerShell 简介 261 6.1.2 PowerShell 的基本概念 263 6.1.3 PowerShll 的常用命令 264 6.2 PowerSploit 266 6.2.1 PowerSploit 的安装 . 266 6.2.2 PowerSploit 脚本攻击实战 . 268 6.2.3 PowerUp 攻击模块讲解 275 6.2.4 PowerUp 攻击模块实战演练 284 6.3 Empire . 291 6.3.1 Empire 简介 . 291 6.3.2 Empire 的安装 292 6.3.3 设置监听 293 6.3.4 生成木马 296 6.3.5 连接主机及基本使用 306 6.3.6 信息收集 310 6.3.7 权限提升 319 6.3.8 横向渗透 324 6.3.9 后门 . 330 6.3.10 Empire 反弹回 Metasploit . 333 6.4 Nishang 334 6.4.1 Nishang 简介 334 6.4.2 Nishang 模块攻击实战 338 6.4.3 PowerShell 隐藏通信遂道 343 6.4.4 WebShell 后门 347 6.4.5 权限提升 348 第 7 章 实例分析 . 364 7.1 代码审计实例分析 364 7.1.1 SQL 注入漏洞 364 7.1.2 文件删除漏洞 366 7.1.3 文件上传漏洞 367 7.1.4 添加管理员漏洞 373 7.1.5 竞争条件漏洞 378 7.2 渗透测试实例分析 380 7.2.1 后台爆破 380 7.2.2 SSRF+Redis 获得 WebShell 383 7.2.3 旁站攻击 388 7.2.4 重置密码 391 7.2.5 SQL 注入 393

    0
    0
    49.66MB
    2019-04-25
    29
  • 工业控制网络安全技术与实践 配套课件 PDF

    目录: 本书编写委员会 序一 序二 前言 教学/学习建议 第1章 绪论 1 1.1 工业控制系统与工业控制网络概述 1 1.1.1 什么是工业控制系统 1 1.1.2 什么是工业控制网络 3 1.1.3 工业控制网络与传统IT信息网络 4 1.2 国内工业控制行业现状 6 1.3 国内工业控制网络安全趋势分析 7 1.4 工业控制系统常用术语 9 1.5 本章小结 10 1.6 本章习题 10 第2章 工业控制系统基础 11 2.1 数据采集与监视控制系统 11 2.1.1 什么是SCADA系统 12 2.1.2 SCADA 后台子系统的主要功能 13 2.1.3 SCADA 系统未来的技术发展 14 2.2 分布式控制系统 14 2.2.1 什么是DCS 14 2.2.2 DCS的组成 15 2.2.3 DCS的特点 16 2.3 工业控制系统中的常用控制器 17 2.3.1 可编程逻辑控制器 17 2.3.2 可编程自动化控制器 19 2.3.3 远程终端单元 20 2.4 工业控制系统现场设备的种类 22 2.4.1 智能电子设备 22 2.4.2 人机界面 23 2.5 PLC设备的技术原理 25 2.5.1 PLC的产生与特点 25 2.5.2 PLC的基本组成与工作原理 27 2.5.3 PLC的基本指令系统 31 2.5.4 PLC的通信技术 36 2.5.5 PLC的接口技术 38 2.6 典型工业领域的工业控制网络 39 2.6.1 钢铁行业的工业控制网络 39 2.6.2 石化行业的工业控制网络 39 2.6.3 电力行业的工业控制网络 42 2.6.4 市政交通行业的工业控制网络 43 2.7 本章小结 44 2.8 本章习题 45 第3章 工业控制网络安全威胁 46 3.1 工业控制网络概述 46 3.1.1 现场总线控制网络 46 3.1.2 过程控制与监控网络 47 3.1.3 企业办公网络 48 3.2 工业控制网络常见的安全威胁 48 3.2.1 高级持续性威胁攻击 49 3.2.2 工业控制网络病毒 50 3.2.3 工业控制网络协议安全漏洞 55 3.3 工业控制系统脆弱性分析 56 3.3.1 现场总线控制网络脆弱性分析 57 3.3.2 过程控制与监控网络脆弱性分析 57 3.3.3 企业办公网络脆弱性分析 58 3.4 本章小结 59 3.5 本章习题 60 第4章 SCADA系统安全分析 61 4.1 SCADA系统安全概述 61 4.1.1 SCADA系统的组成 61 4.1.2 SCADA系统的安全需求 62 4.1.3 SCADA系统的安全目标 64 4.1.4 SCADA系统的脆弱性 65 4.2 SCADA系统安全的关键技术 69 4.2.1 安全域划分及边界防护 69 4.2.2 SCADA系统异常行为检测技术 75 4.2.3 SCADA系统安全通信及密钥管理 79 4.2.4 SCADA系统安全管理 84 4.3 SCADA系统安全测试平台 91 4.3.1 SCADA系统安全测试平台的重要性 91 4.3.2 SCADA系统安全测试平台的分类 92 4.3.3 SCADA系统安全测试平台的搭建 93 4.3.4 基于SCADA系统安全测试平台的实验 94 4.3.5 SCADA系统安全测试平台实例——HoneyNet 95 4.4 SCADA系统安全典型案例 97 4.5 SCADA系统安全发展趋势 98 4.6 本章小结 99 4.7 本章习题 100 第5章 工业控制网络通信协议的安全性分析 101 5.1 工业控制网络常用通信协议概述 101 5.2 Modbus协议 102 5.2.1 Modbus协议概述 103 5.2.2 Modbus协议存在的安全问题 108 5.2.3 Modbus协议安全防护技术 109 5.3 DNP3协议 110 5.3.1 DNP3协议概述 111 5.3.2 DNP3协议存在的安全问题 112 5.3.3 DNP3协议安全防护技术 114 5.4 IEC系列协议 114 5.4.1 IEC系列协议概述 115 5.4.2 IEC系列协议存在的安全问题 121 5.4.3 IEC系列协议安全防护技术 122 5.5 OPC协议 123 5.5.1 OPC协议概述 124 5.5.2 OPC协议存在的安全问题 131 5.5.3 OPC协议安全防护技术 133 5.6 本章小结 135 5.7 本章习题 135 第6章 工业控制网络漏洞分析 136 6.1 工业控制网络漏洞概述 136 6.1.1 工业控制网络安全漏洞挖掘技术分析 136 6.1.2 工业控制网络安全漏洞分析 138 6.1.3 工业控制网络安全漏洞标准化工作 139 6.1.4 工业控制网络安全漏洞态势分析 141 6.2 工业控制网络安全漏洞分析技术 144 6.2.1 已知漏洞的检测技术 144 6.2.2 未知漏洞的挖掘技术 148 6.3 上位机漏洞分析 152 6.3.1 上位机概念和简史 152 6.3.2 上位机常见安全问题 154 6.3.3 上位机典型漏洞分析 155 6.4 下位机漏洞分析 161 6.4.1 下位机概念和简史 162 6.4.2 下位机常见安全问题 163 6.4.3 下位机典型漏洞分析 164 6.5 工控网络设备漏洞分析 169 6.5.1 工控网络设备概念 169 6.5.2 工控网络设备常见安全问题 169 6.5.3 工控网络设备典型漏洞分析 170 6.6 本章小结 173 6.7 本章习题 173 第7章 工业控制网络安全防护技术 174 7.1 工业控制网络安全设备的引入和使用方法 174 7.1.1 从信息安全到工业控制网络安全 174 7.1.2 工业控制网络安全设备的引入 175 7.1.3 工业控制网络安全设备的使用方法 179 7.2 对工业控制网络已知安全威胁的防

    5
    0
    34.08MB
    2019-04-23
    24
  • Web攻防之业务安全实战指南--完整版高清PDF

    高清PDF完整版。 目录 理论篇 第1章 网络安全法律法规 2 第2章 业务安全引发的思考 8 2.1 行业安全问题的思考 8 2.2 如何更好地学习业务安全 9 第3章 业务安全测试理论 11 3.1 业务安全测试概述 11 3.2 业务安全测试模型 12 3.3 业务安全测试流程 13 3.4 业务安全测试参考标准 18 3.5 业务安全测试要点 18 技术篇 第4章 登录认证模块测试 22 4.1 暴力破解测试 22 4.1.1 测试原理和方法 22 4.1.2 测试过程 22 4.1.3 修复建议 30 4.2 本地加密传输测试 30 4.2.1 测试原理和方法 30 4.2.2 测试过程 30 4.2.3 修复建议 32 4.3 Session测试 32 4.3.1 Session会话固定测试 32 4.3.2 Seesion会话注销测试 35 4.3.3 Seesion会话超时时间测试 39 4.4 Cookie仿冒测试 42 4.4.1 测试原理和方法 42 4.4.2 测试过程 42 4.4.3 修复建议 45 4.5 密文比对认证测试 45 4.5.1 测试原理和方法 45 4.5.2 测试过程 45 4.5.3 修复建议 48 4.6 登录失败信息测试 48 4.6.1 测试原理和方法 48 4.6.2 测试过程 49 4.6.3 修复建议 50 第5章 业务办理模块测试 51 5.1 订单ID篡改测试 51 5.1.1 测试原理和方法 51 5.1.2 测试过程 51 5.1.3 修复建议 55 5.2 手机号码篡改测试 55 5.2.1 测试原理和方法 55 5.2.2 测试过程 56 5.2.3 修复建议 57 5.3 用户ID篡改测试 58 5.3.1 测试原理和方法 58 5.3.2 测试过程 58 5.3.3 修复建议 60 5.4 邮箱和用户篡改测试 60 5.4.1 测试原理和方法 60 5.4.2 测试过程 61 5.4.3 修复建议 62 5.5 商品编号篡改测试 63 5.5.1 测试原理和方法 63 5.5.2 测试过程 63 5.5.3 修复建议 65 5.6 竞争条件测试 66 5.6.1 测试原理和方法 66 5.6.2 测试过程 67 5.6.3 修复建议 69 第6章 业务授权访问模块 70 6.1 非授权访问测试 70 6.1.1 测试原理和方法 70 6.1.2 测试过程 70 6.1.3 修复建议 71 6.2 越权测试 72 6.2.1 测试原理和方法 72 6.2.2 测试过程 72 6.2.3 修复建议 76 第7章 输入/输出模块测试 77 7.1 SQL注入测试 77 7.1.1 测试原理和方法 77 7.1.2 测试过程 78 7.1.3 修复建议 84 7.2 XSS测试 84 7.2.1 测试原理和方法 84 7.2.2 测试过程 85 7.2.3 修复建议 88 7.3 命令执行测试 89 7.3.1 测试原理和方法 89 7.3.2 测试过程 89 7.3.3 修复建议 91 第8章 回退模块测试 92 8.1 回退测试 92 8.1.1 测试原理和方法 92 8.1.2 测试过程 92 8.1.3 修复建议 93 第9章 验证码机制测试 94 9.1 验证码暴力破解测试 94 9.1.1 测试原理和方法 94 9.1.2 测试过程 94 9.1.3 修复建议 97 9.2 验证码重复使用测试 97 9.2.1 测试原理和方法 97 9.2.2 测试过程 98 9.2.3 修复建议 100 9.3 验证码客户端回显测试 101 9.3.1 测试原理和方法 101 9.3.2 测试过程 101 9.3.3 修复建议 104 9.4 验证码绕过测试 104 9.4.1 测试原理和方法 104 9.4.2 测试过程 104 9.4.3 修复建议 106 9.5 验证码自动识别测试 106 9.5.1 测试原理和方法 106 9.5.2 测试过程 107 9.5.3 修复建议 111 第10章 业务数据安全测试 112 10.1 商品支付金额篡改测试 112 10.1.1 测试原理和方法 112 10.1.2 测试过程 112 10.1.3 修复建议 115 10.2 商品订购数量篡改测试 115 10.2.1 测试原理和方法 115 10.2.2 测试过程 115 10.2.3 修复建议 120 10.3 前端JS限制绕过测试 121 10.3.1 测试原理和方法 121 10.3.2 测试过程 121 10.3.3 修复建议 123 10.4 请求重放测试 123 10.4.1 测试原理和方法 123 10.4.2 测试过程 123 10.4.3 修复建议 125 10.5 业务上限测试 126 10.5.1 测试原理和方法 126 10.5.2 测试过程 126 10.5.3 修复建议 128 第11章 业务流程乱序测试 129 11.1 业务流程绕过测试 129 11.1.1 测试原理和方法 129 11.1.2 测试过程 129 11.1.3 修复建议 133 第12章 密码找回模块测试 134 12.1 验证码客户端回显测试 134 12.1.1 测试原理和方法 134 12.1.2 测试流程 134 12.1.3 修复建议 137 12.2 验证码暴力破解测试 137 12.2.1 测试原理和方法 137 12.2.2 测试流程 137 12.2.3 修复建议 140 12.3 接口参数账号修改测试 140 12.3.1 测试原理和方法 140 12.3.2 测试流程 141 12.3.3 修复建议 144 12.4 Response状态值修改测试 144 12.4.1 测试原理和方法 144 12.4.2 测试流程 144 12.4.3 修复建议 147 12.5 Session覆盖测试 147 12.5.1 测试原理和方法 147 12.5.2 测试流程 148 12.5.3 修复建议 150 12.6 弱Token设计缺陷测试 150 12.6.1 测试原理和方法 150 12.6.2 测试流程 151 12.6.3 修复建议 153 12.7 密码找回流程绕过测试 153 12.7.1 测试原理和方法 153 12.7.2 测试流程 154 12.7.3 修复建议 157 第13章 业务接口调用模块测试 158 13.1 接口调用重放测试 158 13.1.1 测试原理和方法 158 13.1.2 测试过程 158 13.1.3 修复建议 160 13.2 接口调用遍历测试 160 13.2.1 测试原理和方法 160 13.2.2 测试过程 161 13.2.3 修复建议 166 13.3 接口调用参数篡改测试 167 13.3.1 测试原理和方法 167 13.3.2 测试过程 167 13.3.3 修复建议 169 13.4 接口未授权访问/调用测试 169 13.4.1 测试原理和方法 169 13.4.2 测试过程 170 13.4.3 修复建议 172 13.5 Callback自定义测试 172 13.5.1 测试原理和方法 172 13.5.2 测试过程 173 13.5.3 修复建议 177 13.6 WebService测试 177 13.6.1 测试原理和方法 177 13.6.2 测试过程 177 13.6.3 修复建议 184 实践篇 第14章 账号安全案例总结 186 14.1 账号安全归纳 186 14.2 账号安全相关案例 187 14.1.1 账号密码直接暴露在互联网上 187 14.1.2 无限制登录任意账号 189 14.1.3 电子邮件账号泄露事件 192 14.1.4 中间人攻击 195 14.1.5 撞库攻击 197 14.3 防范账号泄露的相关手段 199 第15章 密码找回安全案例总结 200 15.1 密码找回凭证可被暴力破解 200 15.1.1 某社交软件任意密码修改案例 201 15.2 密码找回凭证直接返回给客户端 203 15.2.1 密码找回凭证暴露在请求链接中 204 15.2.2 加密验证字符串返回给客户端 205 15.2.3 网页源代码中隐藏着密保答案 206 15.2.4 短信验证码返回给客户端 207 15.3 密码重置链接存在弱Token 209 15.3.1 使用时间戳的md5作为密码重置Token 209 15.3.2 使用服务器时间作为密码重置Token 210 15.4 密码重置凭证与用户账户关联不严 211 15.4.1 使用短信验证码找回密码 212 15.4.2 使用邮箱Token找回密码 213 15.5 重新绑定用户手机或邮箱 213 15.5.1 重新绑定用户手机 214 15.5.2 重新绑定用户邮箱 215 15.6 服务端验证逻辑缺陷 216 15.6.1 删除参数绕过验证 217 15.6.2 邮箱地址可被操控 218 15.6.3 身份验证步骤可被绕过 219 15.7 在本地验证服务端的返回信息--修改返回包绕过验证 221 15.8 注册覆盖--已存在用户可被重复注册 222 15.9 Session覆盖--某电商网站可通过Session覆盖方式重置他人密码 223 15.10 防范密码找回漏洞的相关手段 225 第16章 越权访问安全案例总结 227 16.1 平行越权 227 16.1.1 某高校教务系统用户可越权查看其他用户个人信息 227 16.1.2 某电商网站用户可越权查看或修改其他用户信息 229 16.1.3 某手机APP普通用户可越权查看其他用户个人信息 232 16.2 纵向越权 233 16.2.1 某办公系统普通用户权限越权提升为系统权限 233 16.2.2 某中学网站管理后台可越权添加管理员账号 235 16.2.3 某智能机顶盒低权限用户可越权修改超级管理员配置信息 240 16.2.4 某Web防火墙通过修改用户对应菜单类别可提升权限 244 16.3 防范越权访问漏洞的相关手段 247 第17章 OAuth 2.0安全案例总结 248 17.1 OAuth 2.0认证原理 248 17.2 OAuth 2.0漏洞总结 250 17.2.1 某社交网站CSRF漏洞导致绑定劫持 250 17.2.2 某社区劫持授权 251 17.3 防范OAuth 2.0漏洞的相关手段 253 第18章 在线支付安全案例总结 254 18.1 某快餐连锁店官网订单金额篡改 254 18.2 某网上商城订单数量篡改 256 18.3 某服务器供应商平台订单请求重放测试 257 18.4 某培训机构官网订单其他参数干扰测试 259 18.5 防范在线支付漏洞的相关手段 261

    0
    0
    46.59MB
    2019-03-28
    24
  • 分享精英

    成功上传11个资源即可获取
关注 私信
上传资源赚积分or赚钱